Обход ограничений безопасности в PHP

Дата публикации:
04.05.2012
Дата изменения:
15.05.2012
Всего просмотров:
5672
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:9.3/Temporal:8.1
CVE ID:
CVE-2012-1823
CVE-2012-2311
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Активная эксплуатация уязвимости
Уязвимые продукты:
PHP 5.4.x
PHP 5.3.x
Уязвимые версии:
PHP 5.3.12 и более ранние версии
PHP 5.4.2 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности на системе.

Уязвимость существует из-за того, что при использовании основанной на CGI настройки php-cgi получает обработанную строку пареметра запроса в виде аргумента командной строки, что позволяет передавать такие значения, как -s, -d или –c бинарному файлу php-cgi. Удаленный пользователь может раскрыть содержимое исходного кода, а также выполнить произвольный код на системе.

Примечание: Уязвимость не распространяется на Apache+mod_php и nginx+php-fpm. В версиях 5.3.12 и 5.4.2 не были устранены некоторые векторы атаки уязвимости CVE-2012-1823. Производитель выпустил исправления 5.3.13 и 5.4.3 для того, чтобы устранить их.

URL производителя: http://www.php.net/

Решение: Для устранения уязвимости установите продукт версии 5.3.13 или 5.4.3 с сайта производителя.

Ссылки: http://www.php.net/archive/2012.php#id2012-05-03-1
https://bugs.php.net/bug.php?id=61910
http://www.kb.cert.org/vuls/id/520827
Журнал изменений: 10.05.2012
Внесены изменения в разделы: "CVE ID", "Описание уязвимости" и "Решение"
15.05.2012
Изменен CVSS рейтинг, повышен уровень опасности.

или введите имя

CAPTCHA